Développer selon les principes de la Confiance Zéro

Cet article vous aide, en tant que développeur, à comprendre les principes fondamentaux de Confiance Zéro afin que vous puissiez améliorer la sécurité de votre application. Vous jouez un rôle clé dans la sécurité organisationnelle ; les applications et leurs développeurs ne peuvent plus supposer que le périmètre du réseau est sécurisé. Les applications compromises peuvent affecter l’ensemble de l’organisation.

Les organisations déploient de nouveaux modèles de sécurité qui s’adaptent aux environnements modernes complexes et adoptent la main-d’œuvre mobile. De nouveaux modèles sont conçus pour protéger les personnes, les appareils, les applications et les données où qu’ils se trouvent. Les organisations s’efforcent d’atteindre Confiance Zéro, une stratégie de sécurité et une approche pour la conception et l’implémentation d’applications qui suivent ces principes directeurs :

  • Vérifier explicitement
  • Utiliser l’accès du moindre privilège
  • Supposer une violation

Au lieu de croire que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est possible et vérifie chaque demande comme si elle provenait d’un réseau non contrôlé. Indépendamment de l'origine de la demande ou de la ressource à laquelle elle accède, le modèle de confiance zéro nous oblige à « ne jamais faire confiance, toujours vérifier ».

Comprenez que Confiance Zéro n’est pas un remplacement des principes fondamentaux de la sécurité. Avec le travail provenant de n’importe où sur n’importe quel appareil, concevez vos applications pour incorporer des principes Confiance Zéro tout au long de votre cycle de développement.

Pourquoi développer avec une perspective Confiance Zéro ?

  • Nous avons vu une augmentation du niveau de sophistication des attaques de cybersécurité.
  • La main-d’œuvre « de n’importe où » a redéfini le périmètre de sécurité. Les données sont accessibles en dehors du réseau de l’entreprise et sont partagées avec des collaborateurs externes, tels que des partenaires et des fournisseurs.
  • Les applications et les données d’entreprise sont déplacées d’un environnement local vers un environnement hybride et cloud. Les contrôles réseau traditionnels ne peuvent plus être appuyés pour la sécurité. Les contrôles doivent être déplacés vers l’emplacement où se trouvent les données : sur les appareils, dans les applications.

Les conseils de développement de cette section vous aident à renforcer la sécurité, à réduire le rayon d’explosion d’un incident de sécurité et à récupérer rapidement à l’aide de la technologie Microsoft.

Étapes suivantes

Abonnez-vous à notre flux RSS Développer selon les principes de la confiance zéro pour être informé des nouveaux articles.

Vue d'ensemble de l’assistance développeur

Autorisations et accès

Confiance Zéro DevSecOps

Documentation supplémentaire sur la Confiance Zéro

Utilisez du contenu supplémentaire de Confiance Zéro basé sur un ensemble de documentation ou sur les rôles de votre organisation.

Ensemble de documentations

Suivez ce tableau pour déterminer les meilleurs ensembles de documentations Confiance Zéro pour vos besoins.

Ensemble de documentations Vous aide à... Rôles
Framework d’adoption pour obtenir des directives sur les phases et les étapes pour des solutions et des résultats métier clés Appliquer des protections Confiance Zéro de la direction à l’implémentation de l’informatique. Architectes de sécurité, équipes informatiques et responsables de projets
Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques Appliquer des protections Confiance Zéro alignées sur des domaines technologiques. Équipes informatiques et personnel de sécurité
Confiance Zéro pour les petites entreprises Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. Clients et partenaires travaillant avec Microsoft 365 pour les entreprises
Plan de modernisation rapide (RaMP) Confiance Zéro pour obtenir des conseils et des listes de contrôle de gestion de projet, pour progresser facilement Implémenter rapidement les couches clés de la protection Confiance Zéro. Architectes de sécurité et responsables de l’implémentation de l’informatique
Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement Appliquer des protections Confiance Zéro à votre locataire Microsoft 365. Équipes informatiques et personnel de sécurité
Confiance Zéro pour des Microsoft Copilot afin d’obtenir un aide détaillé et par étapes sur la conception et le déploiement Appliquez des protections Confiance Zéro à Microsoft Copilot. Équipes informatiques et personnel de sécurité
Confiance Zéro pour les services Azure pour obtenir des directives détaillées et par étapes sur la conception et le déploiement Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure. Équipes informatiques et personnel de sécurité
Intégration de partenaires à Confiance Zéro pour obtenir des directives de conception pour des domaines et des spécialisations technologiques Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires. Développeurs partenaires, équipes informatiques et personnel de sécurité

Votre rôle

Suivez ce tableau afin de déterminer les meilleurs ensembles de documentation pour votre rôle au sein de votre organisation.

Rôle Ensemble de documentations Vous aide à...
Architecte de la sécurité

Chef de projet informatique

Implémentation informatique
Framework d’adoption pour obtenir des directives sur les phases et les étapes pour des solutions et des résultats métier clés Appliquer des protections Confiance Zéro de la direction à l’implémentation de l’informatique.
Membre d’une équipe informatique ou de sécurité Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques Appliquer des protections Confiance Zéro alignées sur des domaines technologiques.
Client ou partenaire pour Microsoft 365 pour les entreprises Confiance Zéro pour les petites entreprises Appliquer les principes de Confiance Zéro aux clients de type petite entreprise.
Architecte de la sécurité

Implémentation informatique
Plan de modernisation rapide (RaMP) Confiance Zéro pour obtenir des conseils et des listes de contrôle de gestion de projet, pour progresser facilement Implémenter rapidement les couches clés de la protection Confiance Zéro.
Membre d’une équipe informatique ou de sécurité pour Microsoft 365 Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement pour Microsoft 365 Appliquer des protections Confiance Zéro à votre locataire Microsoft 365.
Membre d’une équipe informatique ou de sécurité pour Microsoft Copilot Confiance Zéro pour des Microsoft Copilot afin d’obtenir un aide détaillé et par étapes sur la conception et le déploiement Appliquez des protections Confiance Zéro à Microsoft Copilot.
Membre d’une équipe informatique ou de sécurité pour les services Azure Confiance Zéro pour les services Azure pour obtenir des directives détaillées et par étapes sur la conception et le déploiement Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure.
Développeur partenaire, ou membre d’une équipe informatique ou de sécurité Intégration de partenaires à Confiance Zéro pour obtenir des directives de conception pour des domaines et des spécialisations technologiques Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires.